Phishing, ransomware, hameçonnage, rançongiciel, ces termes, on les entend de plus en plus souvent. Surtout ces derniers temps où, il y a encore une fois de plus, eu une attaque par rançongiciel de l’un de nos hôpitaux. Toutes entreprises, services publics, peuvent, un jour, y être confrontés, vous y compris.
Phishing ou hameçonnage
L’hameçonnage est la même technique qu’utilise un pêcheur avec son appât au bout de sa ligne, afin de vous duper. Son seul but est de vous soutirer vos informations personnelles (identifiants, mots de passe, comptes bancaires…), en se faisant passer pour un tiers crédible (banque, service streaming, services publics…).
Voici un mail d’hameçonnage reçu, qui fait croire que vous pouvez vous faire financer l’apprentissage à 100% par votre compte CPF. Jusque-là bonne nouvelle, si vous aviez effectivement dans l’idée de vous perfectionner dans une langue en particulier, sauf que non. Pourquoi ?
Plusieurs points importants sont facilement décelables :
1. L’objet du mail qui n’est pas formel « J’espère que vous allez bien. » Une administration n’a que faire de savoir si vous allez bien.
2. L’expéditeur « CPF <NOREPLY@ylcsuite.com>. Déjà un nom de domaine qui n’a pas de rapport avec l’organisme est suspect, ici ylcsuite.com.
La convenance en France est un nom de domaine contenant gouv.fr, comme celui des impôts qui est dgfip.finances.gouv.fr d’un mail de confirmation d’une déclaration d’impôt.
3. Le corps du mail vous demandant de confirmer vos informations « Cliquez ici », lien violet. L’une des règles sur internet ou par mail, on ne communique jamais ses données personnelles. De plus, aucun organisme, réseaux sociaux et autres, ne vous le demandera.
Le plus simple est de les contacter en cas de doute pour confirmation, de se renseigner ou carrément d’ignorer tous mails suspects.
4. L’adresse où pointe réellement le lien est masqué, à l’aide d’un raccourcisseur d’adresse internet. Très facile à vérifier en cliquant droit sur le lien puis en copiant l’adresse du lien dans un bloc-notes. Le service utilisé ici est bit.ly, qui lui est tout à fait légale
Ransomware, rançongiciel
Image par Katie White de Pixabay
Le Rançongiciel utilise la bonne vielle technique de la rançon par chantage, en prenant en otage toutes données informatisées. Il est aussi en mesure de bloquer l’accès à l’utilisateur d’un appareil.
Pour ce faire, le rançongiciel va chiffrer les données. Puis demande au propriétaire, entreprise ou particulier, une somme d’agent, le plus souvent en cryptomonnaie, en échange de la clé de déchiffrement.
Rançongiciel Reveton
Motormille2, via Wikimedia Commons
Licence CC BY-SA 4.0,
Que faire en priorité ?
Quand on subit l’attaque d’un Rançongiciel, en premier, ne surtout pas paniquer et succomber au chantage du hacker(se), car on n’est par certain que la personne va tenir sa parole et fournir la clé de déchiffrement.
Éviter la propagation
La seconde étape consiste à retirer tous périphériques amovibles, clé USB, disque dur externe…, le plus rapidement possible. Afin ne pas aggraver la situation et compromettre l’accessibilité des données qui y sont stockées.
Ensuite, déconnecter la connexion Wifi, retirer le câble Ethernet, afin d’éviter toute propagation aux autres ordinateurs se trouvant sur le réseau.
Désinfection
la dernière, consiste à se munir de l’un des outils de désinfection live proposés par les plus grands éditeurs d’antivirus, kaspersky ou Eset, dans le but de réaliser un scan. Si le résultat est négatif, il ne reste plus qu’a écumé internet en quête d’une solution laissée sur un forum ou un blog…
La solution radicale
C’est l’un des principes fondamentaux, la sauvegarde régulière des fichiers personnels importants. Mais également du système, clone de la partition de Windows, linux ou MacOS.
Pour Windows, l’outil sauvegarde du panneau de configuration fourni par Microsoft est parfait pour effectuer cette tâche. Pour récupérer l’intégrité des données, un formatage complet s’impose en utilisant Gparted, verson bootable.
Enfin, à l’aide d’une clé USB/DVD d’installation de Windows, restaurer la partition système et par la suite tous les fichiers.
Il faut le dire, pas si simple à appliquer dans le monde de l’entreprise ou de l’administration, comme un hôpital, avec ses centaines, des milliers de machines, serveurs et clients.
Conclusion
Maintenant, détecter un mail d’hameçonnage, est un jeu d’enfant (adresse de l’expéditeur suspect, langage choisi…). Pour ce qui est du rançongiciel, il est recommandé de ne pas répondre aux chantages des hackers, effectuer des sauvegardes régulières de vos données, du système, afin de se prémunir le moment venu.
Un questionnement sur le sujet ?
Un point vous a échappé ou souhaitez tout simplement donner votre avis, discuter entre vous. La zone des commentaires est le bon endroit.